ThinkphpV5.1.30远程执行代码漏洞环境搭建+复现

文章目录

  • 前言
  • 一、环境搭建
    • 1.vulhub现成漏洞环境
    • 2.docker下lamp环境
  • 二、挖掘漏洞
  • 三、漏洞复现
  • 参考文章


前言

以下是本篇文章正文内容,下面案例仅供学习交流

一、环境搭建

1.vulhub现成漏洞环境

我是将本机的kali作为靶机进行测试
关于docker的安装请读者自行上网查找
这里直接到docker配置安装thinkphp5.1.3框架
参考配置文章
ThinkphpV5.1.30远程执行代码漏洞环境搭建+复现_第1张图片
不过文章有一个步骤需要修改

docker run -d -p 80:80 medicean/vulapps:t_thinkphp_2

这里端口最好修改一下,因为apache默认端口是80会起冲突
我修改为8088端口

docker run -d -p 8088:80 medicean/vulapps:t_thinkphp_2

启动成功
试着访问下
ThinkphpV5.1.30远程执行代码漏洞环境搭建+复现_第2张图片
vulhub下的关于thinkphp的漏洞环境就搭好了
推荐另外一篇教程vulhub靶场安装

这里的vulhub我是在ubuntu上运行的
ThinkphpV5.1.30远程执行代码漏洞环境搭建+复现_第3张图片
ThinkphpV5.1.30远程执行代码漏洞环境搭建+复现_第4张图片

2.docker下lamp环境

这边我就给一篇很赞的博主文章
使用docker通过lamp来搭建thinkphp环境
我的理解就是docker搭建一台虚拟机配置lamp集成环境
附上我搭建成功的效果图(thinkphp2)
ThinkphpV5.1.30远程执行代码漏洞环境搭建+复现_第5张图片

ThinkphpV5.1.30远程执行代码漏洞环境搭建+复现_第6张图片

二、挖掘漏洞

ThinkphpV5.1.30远程执行代码漏洞环境搭建+复现_第7张图片
接下来解析
5.0.20的thinkphp环境
ThinkphpV5.1.30远程执行代码漏洞环境搭建+复现_第8张图片
我提前用poc蚁剑连接了靶机
ThinkphpV5.1.30远程执行代码漏洞环境搭建+复现_第9张图片
ThinkPHP5 远程代码执行漏洞分析
之后的漏洞复现和其他文章差不多

三、漏洞复现

参考文章

thinkphp框架漏洞总结1
thinkphp框架漏洞总结2

你可能感兴趣的:(thinkphp,web,docker,安全,linux)